Questões de Concurso Comentadas para analista judiciário - tecnologia da informação

Foram encontradas 4.598 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2441186 Português
“O estudo dos textos argumentativos ocupa um lugar importante no ensino de textos. Isso parece amplamente justificado, porque é essencial dominar a argumentação antes de entrar na vida adulta. De um lado, isso permite não se deixar influenciar de maneira inconsciente por aqueles que dominam a argumentação, sejam eles políticos ou publicitários, por exemplo. De outro lado, saber argumentar permite fazer-se entender e realizar seus desejos. Assim, entre dois candidatos a um emprego, se os perfis são idênticos, aquele que sabe argumentar será certamente favorecido.”

Sobre o fragmento argumentativo acima, é correto afirmar que: 
Alternativas
Q2441183 Português
Em muitas frases podemos optar entre a presença de um termo preposicionado ou de um só vocábulo: tempo de escola = tempo escolar. 

A frase abaixo em que o termo preposicionado sublinhado pode ser adequadamente substituído por um só termo, é: 
Alternativas
Q2441182 Português
Os textos, independentemente de seu modo de organização, possuem um conjunto de marcas específicas; entre as frases abaixo, aquela que mostra coesão e coerência, é: 
Alternativas
Q2441181 Português
Um conto moderno do escritor paranaense Dalton Trevisan começa com a seguinte frase:

“Primeira noite ele conheceu que Santina não era moça.”

A marca essencial desse segmento que o insere no conjunto dos textos literários de ficção e não entre os textos informativos, é: 
Alternativas
Q2441180 Português
O dicionário de Antônio Houaiss, na pág. 284, registra no verbete “biblioteconomia”: “1. parte da bibliotecologia que trata dos aspectos da armazenagem, do acesso e da circulação das coleções de livros, 2. conjunto de conhecimentos e técnicas necessários à gestão de uma biblioteca. ETIM fr. bibliothéconomie.”

Sobre a estruturação e conteúdo desse verbete, é correto afirmar que: 
Alternativas
Q2394661 Redes de Computadores
O OSPF (Open Shortest Path First) é capaz de dividir a rede em áreas ou subdomínios dentro do domínio OSPF. Sobre esse tema, considere as seguintes asserções e a relação proposta entre elas.

I. Dividir o domínio OSPF em áreas implica em menos impacto para a CPU do roteador

PORQUE
II. reduz o número de LSAs (Link-State Advertisements) e, consequentemente, haverá menos LSAs para processar.

É correto afirmar:
Alternativas
Q2394660 Redes de Computadores
Na arquitetura do Zabbix, o proxy Zabbix
Alternativas
Q2394659 Redes de Computadores
O mecanismo de segurança de redes sem fio que proporciona autenticação de usuários, criptografia do tráfego e autenticação dos pontos de acesso que um Analista pode utilizar é o
Alternativas
Q2394657 Redes de Computadores
Considere as seguintes afirmações sobre os protocolos DNS e DHCPv4:


I. Por padrão, servidor DNS escuta na porta 53/TCP e o servidor DHCPv4 na 68/TCP.

II. As solicitações de endereços IPs e resolução de endereços são encaminhadas pelos clientes por meio de endereços de multicast.

III. Um registro DNS do tipo A vincula o nome de domínio a um endereço IPv4.

IV. Em resposta a um DHCPOFFER, um cliente responde com uma mensagem DHCPREQUEST.

Está correto o que se afirma APENAS em
Alternativas
Q2394656 Sistemas Operacionais

Considere o script abaixo executado no PowerShell, em condições ideais:


$data =     I   

if ($data.DayOfWeek    II    (Get-Date).DayOfWeek) {Write-Output "O dia armazenado na variável é o mesmo dia da data de hoje"}



Para que a saída seja mostrada corretamente na tela, as lacunas I e II devem ser preenchidas, correta e respectivamente, por:

Alternativas
Q2394655 Redes de Computadores
Os hosts de uma rede autoconfiguram seus endereços IPv6 da seguinte maneira:

− Os endereços de unicast de link-local são autoconfigurados por meio do processo EUI-64 (Extended Unique Identifier).

− Os endereços de unicast global são configurados por meio do SLAAC (Stateless Address Autoconfiguration), também utilizando o processo EUI-64.

Sabendo que o endereço MAC de um host da rede é 08:00:27:73:AD:2A e que o endereço IPv6 de unicast global configurado como gateway é 2804:db8:18:18::1/64, os endereços de link-local e de unicast global do host são, respectivamente:
Alternativas
Q2394654 Sistemas Operacionais
Executar o comando sudo renice -18 -p 2028 no terminal do RedHat Linux faz com que
Alternativas
Q2394653 Redes de Computadores
Três switches foram configurados com prioridade padrão do STP (Padrão 802.1w) e com os endereços MACs, conforme figura abaixo.

Imagem associada para resolução da questão


Sobre o funcionamento do STP da figura, considere:
I. O switch SW-2 será eleito o root bridge.
II. O link entre os switches SW-1 e SW-3 será desabilitado.
III. As interfaces do switch SW-2 serão eleitas como root.
IV. As interfaces do switch SW-3 serão eleitas como designadas.

Está correto o que se afirma APENAS em
Alternativas
Q2394652 Redes de Computadores
O primeiro endereço IPv4 válido e o broadcast da segunda sub-rede criada a partir do endereço IP 172.18.18.0 /28 são, respectivamente,
Alternativas
Q2394650 Programação
Na configuração CSS3 de um link HTML5, para retirar o sublinhado padrão que aparece nos links utiliza-se a instrução
Alternativas
Q2394648 Programação
No Bootstrap 5, em condições ideais, para criar um contêiner flexbox e transformar filhos diretos deste contêiner em itens flex, utiliza-se a classe
Alternativas
Q2394647 Sistemas Operacionais
No Node.js, o módulo File System permite trabalhar com o sistema de arquivos no computador. Em condições ideais, para incluir esse módulo utiliza-se a instrução
Alternativas
Q2394646 Programação
Um Analista está encarregado de ministrar um treinamento e a regra de negócio para aprovação está descrita abaixo.
Serão aprovados alunos com média maior ou igual a 8 e com faltas abaixo de 25% da quantidade de aulas.
Considere o método criado com recursos da plataforma Java, em uma aplicação que utiliza JSP, abaixo.

public String verificarStatus(int qtdAulas, int qtdFaltas, double media){
if (  I   ) {      return "Aprovado";  } else {      return "Reprovado";   } }

Para a correta implementação da regra de negócio, a lacuna I deve ser corretamente preenchida por:
Alternativas
Q2394645 Programação
Para listar todos os templates de catálogo, utilizando o Rancher Command Line Interface (CLI), digita-se o comando
Alternativas
Q2394643 Programação
Na configuração de log no Keycloak, em ambiente Linux com condições ideais, para usar a saída de log no formato JSON, digita-se o comando
Alternativas
Respostas
141: A
142: B
143: E
144: D
145: A
146: D
147: C
148: A
149: D
150: E
151: B
152: B
153: C
154: A
155: C
156: E
157: B
158: D
159: E
160: B